查看密钥策略 - Amazon Key Management Service
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

查看密钥策略

您可以使用 Amazon Web Services Management Console 或 Amazon KMS API 中的 GetKeyPolicy 操作,查看账户中 Amazon KMS 客户托管式密钥Amazon 托管式密钥 的密钥策略。但这些技术不能用于查看其他 Amazon Web Services 账户 中的 KMS 密钥的密钥策略。

要了解有关 Amazon KMS 密钥策略的更多信息,请参阅Amazon KMS 中的密钥策略。要了解如何确定哪些用户和角色有权访问 KMS 密钥,请参阅 确定对 Amazon KMS keys 的访问权限

查看密钥策略(控制台)

授权用户可以在 Amazon Web Services Management Console 的 Key policy(密钥策略)选项卡上查看 Amazon 托管式密钥客户托管密钥的密钥策略。

若要在 Amazon Web Services Management Console 中查看 KMS 密钥的密钥策略,必须具备 kms:ListAliaseskms:DescribeKeykms:GetKeyPolicy 权限。

  1. 登录到 Amazon Web Services Management Console,然后通过以下网址打开 Amazon Key Management Service (Amazon KMS) 控制台:https://console.aws.amazon.com/kms

  2. 要更改 Amazon Web Services 区域,请使用页面右上角的 Region selector (区域选择器)。

  3. 要查看您账户中 Amazon 为您所创建和管理的密钥,请在导航窗格中选择 Amazon managed keys(Amazon 托管式密钥)。要查看您账户中自己所创建和管理的密钥,请在导航窗格中选择 Customer managed keys (客户托管密钥)

  4. 在 KMS 密钥列表中,选择要检查的 KMS 密钥的别名或密钥 ID。

  5. 选择 Key policy (密钥策略) 选项卡。

    Key policy(密钥策略)选项卡中,您可能会看到密钥策略文档。这是策略视图。在密钥策略语句中,可以看到由密钥策略授予 KMS 密钥访问权限的委托人,还可以看到他们能执行的操作。

    以下示例显示了默认密钥策略的策略视图。

    
                        Amazon KMS 控制台中的策略视图中的默认密钥策略视图

    或者,如果 KMS 密钥是在 Amazon Web Services Management Console 中创建的,那么您将看到默认视图,其中包含 Key administrators(密钥管理员)、Key deletion(密钥删除)和 Key Users(密钥用户)几个部分。要查看密钥策略文档,请选择 Switch to policy view (切换到策略视图)

    以下示例显示了默认密钥策略的默认视图。

    
                        Amazon KMS 控制台中的默认视图中的默认密钥策略视图

查看密钥策略 (Amazon KMS API)

要获取您的 Amazon Web Services 账户 中 KMS 密钥的密钥策略,请使用 Amazon KMS API 中的 GetKeyPolicy 操作。此操作不能用于查看其他帐户中的密钥策略。

下面的示例使用了 Amazon Command Line Interface (Amazon CLI) 中的 get-key-policy 命令,但您可以使用任何 Amazon 开发工具包提出此请求。

请注意,PolicyName 参数是必需的,即使其唯一的有效值为 default。此外,此命令请求以文本而不是 JSON 形式输出,以便更易于查看。

在运行此命令之前,请将示例密钥 ID 替换为您账户中的有效密钥 ID。

$ aws kms get-key-policy --key-id 1234abcd-12ab-34cd-56ef-1234567890ab --policy-name default --output text

响应应类似于下图,返回默认密钥策略

{ "Version" : "2012-10-17", "Id" : "key-consolepolicy-3", "Statement" : [ { "Sid" : "Enable IAM policies", "Effect" : "Allow", "Principal" : { "AWS" : "arn:aws:iam::111122223333:root" }, "Action" : "kms:*", "Resource" : "*" } ] }